선릉역 1번 출구

[tryhackme] The hacker Methodology 본문

Project/Program

[tryhackme] The hacker Methodology

choideu 2023. 11. 9. 18:00

1. Reconnaissance

- 목표에 대한 정보를 수집하는 것

- Google Dorking가 있음

 

2. Eunmeration and Scanning

- 이 구간에서 공격자는 attack surface를 찾으려고 함

- attack surface: exploitation 단계에서 취약할 수 있는 대상을 결정함

- nmap 도구를 사용함

 

3. Exploitation

- "가장 멋진" 단계로 묘사되는 구간으로, 이 구간에서는 Metasploit 도구를 많이 사용함

- Burpsuite나 SQLmap 도구를 사용해 웹 애플리케이션에 활용할 수 있음

- 별도 msfvenom(사용자 지정 페이로드 구축)이나 BeEF(브라우저 기반 공격) 등 다양한 도구가 있음

 

4. Privilege escalation

- exploitation 단계에서 victim에 대한 접근 권한을 얻은 후 user 계정의 권한을 상승시키는 것이 필요함

  • Windows: 대상 계정은 administrator or system account
  • Linux: 대상 계정은 root
  • *실행 중인 운영체제가 어떤 운영 체제인지 파악해야함

- 권한 상승 방법

  • 서비스를 통해 권한을 상승시킬 수 있는 취약한 서비스 찾기
  • 이전에 발견된 자격 증명의 password spray 시도
  • 다른 시스템으로 pivot할 수 있는 장치에 저장된 비밀키나 SSH 키 찾기
  • find / -perm -4000 -type f 2>/dev/null 명령을 통해 SetUID가 걸린 파일을 찾음

5. Covering Tracks

- penetration tester는 계약 후 진행되는 것이므로 공격 흔적에 대해 삭제할 의무는 없지만 attack process를 기록해두어야 함

 

6. Report

- 보고 단계에 포함되는 내용

  • 조사 결과 또는 취약점
  • 발견의 중요성
  • 결과가 발견된 방법에 대한 설명 또는 간략한 개요
  • 발견 항목 해결을 위한 수정 권장 사항(= Remediation Recommandation)

- 결과 보고서 유형

  • 취약점 스캔 결과(simple listing of vulnerabilties)
  • 소견 요약(취약점 스캔 결과에서 설명한 목록)
  • 정식 보고서

'Project > Program' 카테고리의 다른 글

[tryhackme] OpenVPN 연동하기  (0) 2023.11.11
[tryhackme] blue  (0) 2023.11.10
[tryhackme] UAC bypass(1)  (0) 2023.11.07
[tryhackme] Nmap Live Host Discovery  (0) 2023.11.07
[tryhackme] Google Dorking  (0) 2023.11.06
Comments